高级搜索 分类搜索: 硬件知识 软件技术 网络技术 互联网 网络营销 移动设备 网站建设 电脑技术 电脑知识 百科问答
摘要:在电脑维修的时候,偶尔会遇到这样的情况:电脑突然死 机,自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬盘却在拼命的读写,系统也莫明 其妙地对软驱进行搜索,杀毒软件和防火墙报警[阅读全文]
摘要:DNS(域名)劫持是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做,使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。[阅读全文]
摘要:在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,雨林木风系统就会打开一个密[阅读全文]
摘要:互联网上有关的解决方法数不胜数。许多方法根本不能奏效,有的甚至会导致系统完全解体。经笔者在Windows 2000和Windows XP中反复研究测试,终于发现了一种非常简单的方法,且屡试不爽,具体操作[阅读全文]
摘要:据传一些小旅馆内都藏有针孔摄像头,这让一些经常入住旅馆的朋友心惊不已。好消息是,手机摄像头的隐藏功能之一,就是帮你“揪出”那些隐藏的针孔摄像头。方法很简单,在酒店的房间里拉上窗帘关闭灯光,在昏暗的环境下[阅读全文]
摘要:有的朋友遇到了这样的问题,关于打开浏览器后,主页被篡改,显示www.dhz321.com的问题,这是由于中了鬼影病毒导致,使用360系统急救箱可以查杀解决,下面来学习下如何清除鬼影病毒的方法和步骤。[阅读全文]
摘要:这种病毒是“爱情后门变种AN(Worm.Mail.LovGate.an)”病毒:蠕虫病毒,通过邮件/局域网传播,依赖系统:WIN9X/NT/2000/XP。病毒运行后,会复制自身到每个盘的根目录,文件名[阅读全文]
摘要:ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由Yuri[阅读全文]
摘要:Win32.Troj.Small.ab这是一个木马下载器,用于下载并执行木马。影响系统有Win9x / WinNT。[阅读全文]
摘要:大多数时候,黑客及其破坏性的行为是反社会的。公众对数字英雄的狂热式崇拜消退之后,黑客的活动就很容易引起人们的反感。事实上,不少黑客的行为就是以颠覆秩序为乐,以哗众取宠为荣的。白帽子黑客—IT企业真正需要[阅读全文]
摘要:为病毒专家证实,使用CAD软件的用户。进程中acaddoc.lsp是autocad的一种脚本病毒,会使cad运行变慢并且有可能会使部分命令失效,打开包含该文件的的dwg文件就会感染病毒,病毒会改写aut[阅读全文]
摘要:魔波”病毒会自动在网络上搜索具有系统漏洞的电脑,并直接引导这些电脑下载病毒文件并执行。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。感染该病毒的计算机会自动连接特定IRC服务器的特定频[阅读全文]
摘要:大家都知道,杀毒软件不是万能的。面对日新月异的病毒和木马,有时候它们显得很无力,有的甚至连病毒及木马的存在都无法发现,更别提如何进行清除。因此有时利用手工检查及清除病毒,还是有必要的,下面我们就来一起学[阅读全文]
摘要:大家都知道,使用杀毒软件保证系统安全是很正常的事情。扫毒软件软件后台扫描本没有错,但是后台扫描影响到系统的正常运行那就不对了,所以可以适当关闭一些杀毒软件的后台监控功能,在保证系统安全的前提下,让系统运[阅读全文]
摘要:lsoss.exe是一个病毒母体释放的木马下载器,伪装成lsass.exe系统文件,会在c:\windows\ime文件夹下载各种盗号木马,网络财产面临威胁。而且还会释放一个ini配置文件,会尝试搜[阅读全文]
摘要:出现杀毒软件被禁止运行的情况,好多人会不知所措。由于这台电脑只有一个操作系统,也没办法在另一个系统下删除这些病毒,这时怎么办呢?下面我们就来一起学习下解决杀毒软件被禁止运行的解决办法。[阅读全文]
摘要:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病[阅读全文]
摘要:系统中“木马”是一件很头疼的事情,我们可以通过一些具体的预防措施,手动检查和清除木马病毒,那么如何查看和清除木马病毒呢?下面先介绍木马程序的隐藏技俩、自动加载方法,在介绍针对这些技俩的应对办法。[阅读全文]
摘要:有朋友遇到了这样的问题,双击盘符打不开,右键“打开”硬盘提示错误。其实这是中了Autorun.inf病毒,Autorun.inf病毒好像越来越厉害,要知道里面保存了很多有用的资料,如果格式化的话就全没了[阅读全文]
摘要:我们每天都和网络接触。耳濡目染,自然大家的网络安全意识也越来越强,那们作为普通网络用户。我们需要掌握的病毒知识有哪些呢?[阅读全文]
摘要:流氓软件为祸网络,已经是一件不争的事实,它们通过与软件的捆绑、与网站页面的捆绑(包括著名的门户和下载站点)来达到强行安装到用户电脑的目的,虽然大部分软件还是有其用处的,不过有小部分软件除了强行安装外还会[阅读全文]
摘要:卡巴斯基反病毒软件是世界上拥有最尖端科技的杀毒软件之一,总部设在俄罗斯首都莫斯科,全名“卡巴斯基实验室”,是国际著名的信息安全领导厂商,创始人为俄罗斯人尤金·卡巴斯基。公司为个人用户、企业网络提供反病毒[阅读全文]
摘要:有的时候会把一些私密文件想加密。那怎么加密文件呢?[阅读全文]
摘要:其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来。例如机器运行十分缓慢、上不了网、杀毒软件生不了级、word文档打不开,电脑不能正常启动、硬盘分区找不到了、数据丢失等等,就是中毒的一些征兆。[阅读全文]
摘要:病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋[阅读全文]
摘要:对于要淘汰的计算机,不论硬盘中是否有重要的数据,最好将硬盘保留。如果觉得硬盘实在太小,没有必要保留,最好将硬盘中的数据擦除。但是,普通的重新分区、格式化、删除等操作,都是无法将数据彻底清除,通过数据恢复[阅读全文]
摘要:如何安全的上网[阅读全文]
摘要:Cookies就是服务器暂存放在你的电脑里的资料(.txt格式的文本文件),好让服务器用来辨认你的计算机,本文简单介绍什么是cookies,cookies有什么作用,以及网站利用cookie存在什么问题[阅读全文]
摘要:恶意网页病毒的几个症状分析及简单修复方法[阅读全文]
摘要:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁[阅读全文]
摘要:电脑病毒的“作案”方式五花八门,按照危害程度的不同,可分为以下几种类型:[阅读全文]
摘要:现代木马的实现是建立在一种既可靠,又不易被宿主发现的通讯方案上的,本文就是对各种方案的实现方法,可靠性,安全性做了一些理论上的探讨。充分的理解木马的客户端和服务端是怎么进行隐藏的,不但可以帮助您能深刻的[阅读全文]
摘要:“撞库”是 一种针对数据库的攻击方式,通过攻击者现有用户名密码数据,尝试登录其他网站,并将可登录的用户名密码保存,形成新的数据库,造成这种攻击的主要原因是很多用户习惯在不同网站使用相同账号与密码。[阅读全文]
摘要:ftp就是超文件传输,是用来对网站的文件进行上传和下载,下载FTP工具要到正规的下载网站去下载,比如:太平洋下载网站,360等一些正规的网站下载,不要去一些不安全的网站下载,因为有可能会在FTP工具里面[阅读全文]
摘要:时下热门的安全技术围绕的是主流IT厂商的主流技术,苹果、微软、安卓以及车载系统都囊括其中,移动互联、云服务、智能系统甚至将来可能广泛兴起的大数据应用,其实潜在的安全问题都数不胜数,而信息安全大会的意义在[阅读全文]
摘要:网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程[阅读全文]
摘要:其实,加密如果完全依靠密码,则密码成了保密的唯一一把钥匙,会让加密效果大打折扣,之前出现的诸多网站密码泄露就是证明。如果你对密码记忆已经免疫,那么可以通过下面的方法对机密文件进行加密操作。[阅读全文]
摘要:有很多时候,经常有人在自己不在时用“猜谜”的方式来试着找出密码。如何能对这些无聊者做一下限制呢?笔者这里有个很简单的好办法,可以在用户密码输错时设定帐户登录次数和锁定时间,一起来看看吧。[阅读全文]
摘要:Linux本身相对Win来讲安全点,因为好多人不会命令,这就是优点啊!但网站现在开源的这么多,所以漏洞也相对较多,一不小心网站被上传木马也是常有的事情。[阅读全文]
摘要:现在各类网盘可谓争奇斗艳,是我们远程存储数据的好帮手。不过,一旦网盘密码泄漏,存储在其中的机密信息就会暴露无疑。我们不妨为网盘请个“门神”,轻松驱逐各种恶意来客。有了CryptSync和SecuredC[阅读全文]